Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

IDS SISTEMAS DE DETECCIÓN DE INTRUSOS
INDUSOFT Software para generación de completas aplicaciones industriales multi-plataforma Se compone de un completo y potente conjunto de herramientas.
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
DETECCIÓN DE INTRUSOS rodríguez García Juan Carlos 3812
Software(s) para analizar trafico de red y ancho de banda
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Mejoras y Nuevas Características de ISA Server 2004 Chema Alonso MVP Windows Server Security
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
DETECCION DE INTRUSOS.. Presentado por: Maury Leandro González Deivy Escobar Christian Herrera Yoiner Gomez Marlon Góngora.
HERRAMIENTAS DE SEGURIDAD
 Un Firewall o Cortafuegos, es un componente de la red cuyo objetivo es impedir el acceso no autorizado desde internet (ingreso de mensajes no autorizados)
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Seguridad de Datos IDS e IPS.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
 Prevenir y monitorear actividades de red.  Mantener respaldo de los datos en caso de pérdida.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II E.I. L.E. Prof. Ramón Castro Liceaga VI. ANÁLISIS DE VULNERABILIDAD CON NESSUS.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
SEGURIDAD TELEMÁTICA. VISIÓN ACTUAL Y DE FUTURO.
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Software Libres para el soporte técnico IT empresarial Cedric Simon Gerente de IT de Concentrix Nicaragua / Intelligent Outsourcing MCSE, MCDBA, SCJP,
IDS/IPS Intrusion Detection System/Intrusion Prevention System
Qué es un Firewall Es un dispositivo que filtra el tráfico entre redes, como mínimo dos. Este puede ser un dispositivo físico o un software sobre un sistema.
E-Genesis – El generador de sistemas Propuesta de autodocumentación Conferencia sobre una propuesta de autodocumentación de software Manuel Dávila Sguerra.
1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.
¡LOS SERVIDORES DE FTP Y NUBE!
COMUNICACIÓN Y TIC Ángela Espinosa Hayler Peñaranda.
BASE DE DATOS EN LA WEB POR- OSIRYS MARCIAGA JESUS NIETO.
UF0854: Instalación y configuración de los nodos de una red local.
“Seguridad en Aplicaciones Web”
Requerimientos Medios de conexión Escenarios Equipo y licenciamiento.
Potente herramienta para el desarrollo de aplicaciones móviles
Educación Online Instituto HG.
TESIS DE GRADO “ANÁLISIS E IMPLEMENTACIÓN DE UN SERVIDOR DE SERVICIOS DE RED PARA LA EMPRESA CEMYLUB UTILIZANDO PLATAFORMAS Y HERRAMIENTAS DE SOFTWARE.
Fase 4 – Maintaining Access (Mantener Acceso)
Seguridad informática
Seguridad Informática. Tema 3
Capa Aplicación: File Transfer Protocol
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
TALLER DE SISTEMAS OPERATIVOS
INTERNET Actividad 3 Herramientas Tareas Ruben Dario Acosta V.
SERVICIOS Y SERVIDORES
HERRAMIENTAS Elementos necesarios para una buena formación virtual
Firewalls COMP 417.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
DISEÑO WEB Sesion 1.
Actualización técnica sobre el gusano Sasser Mayo 7, 2004
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
CONTROL DE ATAQUES INFORMATICOS
Servidores web. ¿Cómo funciona la web? Internet Cliente Web ( Netscape, Internet Explorer, Firefox, etc.) Servidor Web Servidor de nombres (DNS) 2.
Tema 5 – File Transfer Protocol
“Seguridad en Aplicaciones Web” -Defensa en Profundidad-
CONSEJOS PARA NAVEGAR EN INTERNET DE MANERA SEGURA.
Buenas Tardes! ▪Angie Daniela Contreras ▪Eymmy Julyeth Rico.
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Capa Aplicación: File Transfer Protocol
Intr. a la creación y gestión de páginas web
Analizador de trafico de Red. Analizador de Tráfico de Red  En informática es un programa especializado en monitoreo y análisis, que captura tramas o.
CAPA DE RED- OSI. Intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Provee servicios para:
Por: Onaldo Quintana Grupo Edistel, C.A.. ¿Qué es PfSense? Pfsense es una distribución basada en FreeBSD adaptada para ser usada como cortafuegos (Firewall)
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay

Lider mundial en escáners activos. Basado en plug-in(s), tiene una interfaz basada en GTK, y realiza más de 1200 pruebas de seguridad remotas. Permite generar reportes en HTML, XML, LaTeX, y texto ASCII; también sugiere soluciones para los problemas de seguridad Permite que examine los datos de una red o de un archivo de captura almacenado en disco. Puedes visualizar directamente los datos de la captura, descendiendo en el nivel de detalle del paquete que necesitas, tiene varias características de gran potencia, incluyendo:  Amplio lenguaje de filtrado de paquetes para su visualización Escaners dedicados a buscar Bugs de seguridad en las Web Aplications, para luego pasar a explotarlos.

Antes de asegurar una red, tienes que saber como es amenazado. Instrumento de evaluación de vulnerabilidad, donde puede: * Descubrir y fijar debilidades posibles en la seguridad(el valor) de su red antes de que ellos puedan ser explotados por intrusos. * Esperar(Prever) y prevenir vulnerabilidad es de sistema comunes. Incluye una larga lista de herramientas de seguridad listas entre las que destacan scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para hacer auditorías Wireless Diseñado para la auditoría de seguridad y relacionada con la seguridad informática en general. detección y prevención de intrusiones de red sobresale en el análisis y registro del tráfico de paquetes sobre redes TCP/IP. Detecta gusanos y virus, intentos de explotar vulnerabilidad es, escaneos de puertos, y otros comportamientos sospechosos,

IDS – Snort – Sguil: (alarmas, sesión, tráfico completo)

Lee y escribe datos a través las conexiones de red usando los protocolos TCP o UDP. Herramienta para explorar y depurar los errores de una red, puesto que puede crear casi cualquier clase de conexión que necesite, incluyendo puertos que enlazan con conexiones entrantes. (La navaja multiuso para redes) Proporciona la información útil para poblar quien realiza pruebas de penetración, IDS el desarrollo de firma, y explota la investigación.

Ettercap es una suite para el hombre en los ataques medios sobre el LAN. Esto destaca la aspiración de conexiones vivas, contenido que filtra en marcha y muchos otros trucos interesantes. Esto apoya la disección activa y pasiva de muchos protocolos (aún cifrados) e incluye mucho rasgo para el análisis de anfitrión y la red. Skipfish: Herramienta para explorar vulnerabilidades en la web Es una aplicación de código abierto, diseñada por Google y pensada para que los desarrolladores puedan revelar eventuales fallos o agujeros de seguridad en aplicaciones web.

NMAP Escaners de puertos los cuales nos ayudan a identificar servicios y Web Aplications posiblemente vulnerables. NMap, considerado como la navaja suiza de Internet, permite construcción de paquetes, fragmentación, filtros ICMP y muchas cosas mas.

Scanner de Puertos Scanner de Puertos Potente Completo y Veloz Potente Completo y Veloz Realiza pings Realiza pings Resuelve Nombres de Dominio Resuelve Nombres de Dominio Capaz de conectarse a cualquier tipo de puerto que descubra. Capaz de conectarse a cualquier tipo de puerto que descubra. SuperScan 3.0

AppDetective 4.0 Uno de los scanners de vulnerabilidades mas poderosos que existe para servidores SQL y Lotus Notes de IBM

Vulnerability Scanners Scanner creado por el Grupo de Seguridad GFI, utilizado por la DEA y el FBI para análisis de redes y vulnerabilidades, uno de los mejores con la excepción de que cuando se encuentra con un Firewall, muere el escaneo. Languard Network Security Scanner

Advisories Considerado como uno de los mejores Advisories ya que muestra información del software afectado, una discusión del problema, el Exploit y la forma de solucionarlo.

El SecurityFocus vulnerabilidad de base de datos ofrece a los profesionales de seguridad con la información más actualizada sobre las vulnerabilidades para todas las plataformas y servicios.

Es una herramientas diseñada por la empresa Rapid7 para el análisis de vulnerabilidades de redes, identifica y analiza los datos de cada exploración las vulnerabilidades encontradas en Sistemas Operativos, Bases de Datos, aplicaciones y archivos, también detecta todo tipo de programa malicioso. NeXpose cuenta con una gran base de datos que nos almacena la información de cada escaneo además crea informes para poder remediar las vulnerabilidades encontradas y nos dan los exploits a usar en cada vulnerabilidad critica.